eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 10 ulubionych narzędzi cyberprzestępcy

10 ulubionych narzędzi cyberprzestępcy

2016-02-24 11:21

Przeczytaj także: Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?



Te przejęte konta (kiedy nazwa użytkownika i hasło zostały niewłaściwie użyte) można wykryć jedynie na podstawie analizy zachowania użytkownika, np. czasu logowania i lokalizacji, prędkości pisania, używanych poleceń. Narzędzia służące do takich analiz tworzą profil zachowania pracownika, który jest unikatowy, jak odciski palców, potrafią łatwo wykryć nietypowe działanie użytkownika i ostrzec zespół zabezpieczeń lub zablokować czynności użytkownika aż do odwołania – dodał Györkő.

2) Przejęte konta (np. słabe hasło)


Przejęte konta, zwłaszcza te o słabych zabezpieczeniach, są niebezpieczne, ponieważ użytkownicy często używają prostych haseł, czasami tych samych zarówno do kont firmowych, jak i prywatnych. Jeśli haker może pozyskać hasło użytkownika z mniej zabezpieczonego systemu (np. poprzez prywatne konto na portalu społecznościowym), to może łatwo wykorzystać je do zalogowania się do sieci firmowej.

3) Ataki webowe (np. SQL/ Command injection)


Luki w zabezpieczeniach aplikacji internetowych, wykorzystywane w atakach typu SQL injection wciąż plasują się wysoko w rankingach popularnych metod hakerskich, głównie dlatego, że aplikacje są pierwszymi „drzwiami” do zasobów firmy zarówno dla osób z wewnątrz, jak i spoza organizacji, zapewniając tym samym ogromny zasięg ataku. Niestety jakość kodów aplikacji z punktu widzenia bezpieczeństwa nadal jest wątpliwa. Tymczasem istnieje wiele zautomatyzowanych skanerów, które pozwalają hakerom łatwo wykryć słabe punkty aplikacji.

Pozostałe metody hakerskie (podane poniżej) także mogą przynieść atakującym korzyści, ale ze względu na to, że są nieco bardziej skomplikowane lub czasochłonne (np. napisanie exploitu wymaga dobrych umiejętności kodowania) znalazły się na dalszych pozycjach w zestawieniu:

4)Ataki ze strony klienta końcowego (np. dot. przeglądarek internetowych)
5)Exploity przeciwko popularnym aktualizacjom serwerów (np. OpenSSL, Heartbleed)
6)Brak zarządzania osobistymi urządzeniami (np. brak polityki BYOD)
7)Fizyczne wtargnięcie
8)Shadow IT ( wykorzystywanie do celów służbowych prywatnych usług w chmurze)
9)Zarządzanie siecią przez zewnętrznych dostawców (np. outsourcing infrastruktury)
10)Wykorzystywanie danych zamieszczonych w chmurze (np. IAAS, PAAS)

Podsumowanie


Niezależnie od źródła ataku, zaprezentowana lista 10 najpopularniejszych metod hakerskich wyraźnie pokazuje, jak ważna dla bezpieczeństwa danych w firmie jest wiedza, co dzieje się w sieci w czasie rzeczywistym: kto posiada dostęp i do jakich danych, z jakiej nazwy użytkownika i jakiego hasła korzysta, oraz kto ustala, czy dana osoba jest zaufanym użytkownikiem, czy może agresorem z zewnątrz, atakującym sieć za pomocą przejętego konta.

Taką wiedzę można zdobyć jedynie poprzez wsparcie istniejącego systemu bezpieczeństwa (kontrola dostępu i zarządzanie hasłami), obserwacją aktywności użytkowników sieci w czasie rzeczywistym. Monitoring pozwoli wychwycić nietypowe zachowania i nie tylko zaalarmuje w przypadku podejrzanych działań, ale także może natychmiast zareagować na niebezpieczne zdarzenie i zablokować dalsze działania.

Jak pokazują wyniki ankiety, nie wystarczy zabezpieczyć się przed atakującym z zewnątrz. Konieczna jest również identyfikacja nietypowych zachowań naszych użytkowników, ponieważ nigdy nie wiadomo, kto rzeczywiście korzysta z konta.

Informacje o badaniu
Ankietę, dotyczącą wskazania 10 najpopularniejszych metod hakerskich, przeprowadzono wśród 494 ekspertów bezpieczeństwa IT, obecnych podczas konferencji Black Hat organizowanych w 2015 roku w Las Vegas i Amsterdamie. Uczestnikami Black Hat są eksperci z szeroko pojętej branży IT, m. in.: analitycy bezpieczeństwa, zarządzający ryzykiem, architekci/ inżynierowie bezpieczeństwa, pentesterzy, programiści, kryptolodzy, pracownicy instytucji państwowych.

poprzednia  

1 2

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: